LINUX.ORG.RU

В ядре FreeBSD-CURRENT в течение 4 месяцев был поломан генератор случайных чисел

 ,


0

1

Всем, кто генерировал какие-либо ключи (SSH, GnuPG, openssl, ...) c ядром ревизии от r273872 до r278907 рекомендуется срочно обновить ядро и пересоздать ключи заново.

Следует отметить, что это ветка, в которой ведётся текущая разработка ядра FreeBSD, стабильные релизные версии FreeBSD данной уязвимости не подвержены

>>> Подробности

★★★★★

Проверено: JB ()
Последнее исправление: Klymedy (всего исправлений: 2)

РЕЕЕЕЕШЕЕЕЕЕЕТООООООО!!!

mittorn ★★★★★
()

а есть случаи проникновения грязных и потных хакеров именно благодаря этой уязвимости ?

dada ★★★★★
()
Ответ на: комментарий от dada

Нет, конечно. В мире BSD бета-версии никто в продакшане не использует. Здесь нет линух-школоло и дырявого Debian Stable.

anonymous
()

В CURRENT? Да это даже на мининовость не тянет. Это примерно как «ядро вообще не собиралось с ревизии n до n+123 ололо!!!»

unC0Rr ★★★★★
()
Последнее исправление: unC0Rr (всего исправлений: 1)

был поломан генератор случайных чисел

поломан
поломан
поломан

А вроде не шаман подтверждал.

mandala ★★★★★
()
Ответ на: комментарий от dada

текущая, написано же

Следует отметить, что это ветка, в которой ведётся текущая разработка ядра FreeBSD, стабильные релизные версии FreeBSD данной уязвимости не подвержены

TDrive ★★★★★
()
Ответ на: комментарий от anonymous

Драйверы - один из источников уязвимостей.

anonymous
()

4 месяца всем было всё равно.

orion ★★
()
Ответ на: комментарий от anonymous

В мире BSD бета-версии никто в продакшане не использует.

Только окаменевший 4.4, только Лиссяра, только штабильношть.

devl547 ★★★★★
()

в названии темы слово CURRENT лишнее

andrew667 ★★★★★
()
Ответ на: комментарий от anonymous

Здесь нет линух-школоло и дырявого Debian Stable.

вут? секьюрити-апдейтс своевременно надо ставить, горе-админ.

darkenshvein ★★★★★
()

А где рассказ о том как сломали?

KblCb ★★★★★
()

Давно уже отказался, только лишь от одного(двух) источника seed.

anonymous_sama ★★★★★
()
Ответ на: комментарий от dada

current - это тестовая ?

current - это находящаяся в разработке.

yoghurt ★★★★★
()

Всем, кто генерировал какие-либо ключи (SSH, GnuPG, openssl, ...) c ядром ревизии от r273872 до r278907 рекомендуется срочно обновить ядро и пересоздать ключи заново.

рекомендуется срочно обновить ядро

Ибо исправлять баги в поломанных ядрах никто не будет, можно лишь скачать новые ядра с неизвестными критическими уязвимостями.

Napilnik ★★★★★
()

Решето, хотя тянет только на мини-новость.

Насколько он был поломан - отдавал нули или энтропия была недостаточной?

Klymedy ★★★★★
()

что за паника ? 17 - хорошее случайное число

handbrake ★★★
()

[sarcasm]Зато arc4random не надо инициализировать.[/sarcasm]

A-234 ★★★★★
()
Ответ на: комментарий от anonymous

зато там нет всяких ваших dbus и kms

Есть. И то, и другое.

anonymous
()

Новость ни о чем, это даже не -STABLE.

annulen ★★★★★
()
Ответ на: комментарий от Napilnik

можно лишь скачать новые ядра с неизвестными критическими уязвимостями.

ну это скорее в линуксе, а в freebsd обновил через svn исходнык ОС и перебрал ядро и профит, делов то

res2500
()
Ответ на: комментарий от Napilnik

Для не читателей: https://www.freebsd.org/doc/en/books/handbook/current-stable.html

FreeBSD has two development branches: FreeBSD-CURRENT and FreeBSD-STABLE.

FreeBSD-CURRENT is the very latest source code for FreeBSD and includes works in progress, experimental changes, and transitional mechanisms that might or might not be present in the next official release.

Все равно что требовать патчей для такой-то версии linux-next бранча, не?

anonymous
()

Вообще, в оригинале было так:

I discovered an issue where the new framework code was not calling
randomdev_init_reader, which means that read_random(9) was not returning
good random data.  read_random(9) is used by arc4random(9) which is
the primary method that arc4random(3) is seeded from.
Ну да, дев-ветка, новый фреймворк и все такое ;) — а вовсе не «было, работало испокон веков! Поломали!»

anonymous
()

О как фряху отрешетили.

sersto
()

Сколько можно насиловать труп.

anonymous
()

мда «А новостей на сегодня больше нет» (С)

cawa
()

Радует что лишь в current

soko1 ★★★★★
()

был поломан

Хард-инглиш-стайл, уважуха!

garik_keghen ★★★★★
()
Ответ на: комментарий от anonymous

Нет, конечно. В мире BSD бета-версии никто в продакшане не использует.

Враньё. Тео де Раадт у себя на ноуте использует openbsd current.

e7z0x1 ★★★★★
()
Ответ на: комментарий от res2500

можно лишь скачать новые ядра с неизвестными критическими уязвимостями.

ну это скорее в линуксе, а в freebsd обновил через svn исходнык ОС и перебрал ядро и профит, делов то

От того что сам лично отдаёшь команду на компиляцию, ненамного легче - всё равно проверять все изменения за год-два не будешь. В итоге имеем коллективную ответственность/безответственность как стаде антилоп или косяке рыб: авось пока с того края начнут харчить, тут сообразим и примем меры:)

Napilnik ★★★★★
()

стабильные релизные версии FreeBSD данной уязвимости не подвержены

а форумные тролли пишут «решето»
тролли такие тролли

reprimand ★★★★★
()
Ответ на: комментарий от anonymous

спасибо, уже перечитал новость. У меня НЕ current

reprimand ★★★★★
()
Ответ на: комментарий от anonymous

Все равно что требовать патчей для такой-то версии linux-next бранча, не?

Если ставишь поддерживаемую версию, то значит у неё поддержка вот-вот кончится и там начнётся всё тоже самое. Хотя у фряхи сроки поддержки и больше, но установить версию с окончанием пятилетнего цикла можно и там. Да и в поддерживаемых, обычно критические баги чинятся с следующих версиях. Года два назад на лоре была новость в которой обещали что третья версия ведра линукса станет модульной: дрова станут отдельно, ведро отдельно. И где все эти ништяки? Как было всё в куче и обновление сразу всего, так и осталось - корпорации нужны тестеры.

Napilnik ★★★★★
()

Объясните мне, зачем вам генерировать случайные числа? Что вы с ними делаете?

anonymous
()
Ответ на: комментарий от Napilnik

всё равно проверять все изменения за год-два не будешь.

это не моя работа, для этого в FreeBSD есть група по «секурити» и rss канал, предупредили, обновляй если надо. Обновлять надо если уязвимость слишком критична, а не на каждый баг обновляять систему, тем более сервер.

res2500
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.